آسیب پذیری های رایج شبکه های کامپیوتری کدامند؟

بر اساس آمارها، تنها در سال گذشته بیش از ۱.۵ میلیارد انواع تهدیدات سایبری علیه شبکههای سازمانی در جهان ثبت شده است و جالبتر اینکه بیشتر از ۷۰ درصد این حملات به دلیل وجود یک آسیبپذیری ساده و قابلجلوگیری رخ دادهاند. این آمار نشان میدهد که حتی یک اشتباه به ظاهر کوچک و بیاهمیت مانند استفاده از رمز عبور ضعیف یا یک دستگاه قدیمی در شبکه نیز میتواند راه را برای نفوذ هکرها باز کند و سازمان شما را در معرض خسارات سنگین ناشی از حملات مختلف قرار دهد. شاید بپرسید که چطور باید این اشتباهات را شناسایی کرده تا بتوانیم از آنها دوری کنیم؟ آسیب پذیری های رایج شبکه های کامپیوتری چه هستند؟ با انجام دادن چه اقداماتی میتوانیم شبکهای امن و تا حد امکان با ریسک نفوذ پایین داشته باشیم؟ آیا حتما باید از خدمات شبکه کمک بگیریم یا خیر؟ در ادامه این مقاله با ما همراه باشید تا به تک تک این سوالات پاسخ دهیم.
فهرست محتوا
انواع آسیب پذیری های رایج شبکه های کامپیوتری
شما برای شناسایی آسیبپذیری در شبکههای سازمانی خود، در قدم اول نیاز دارید که انواع آسیبپذیریها را بشناسید تا بتوانید راهحل مناسبی را برای حذف آن به کار ببرید. به طور کلی، آسیب پذیری های رایج شبکه های کامپیوتری در چهار دستهبندی اصلی قرار میگیرند که میتوانید با مطالعه جدول زیر، نگاهی کوتاه به آنها بیاندازید؛ مواردی که در ادامه مقاله با آنها بیشتر آشنا میشویم.
| نوع آسیبپذیری | مثال | چرا خطرناک است؟ |
| سختافزار و فیزیکی | تجهیزات End-of-Life، رک باز، اتاق سرور بدون کنترل دسترسی، نبود UPS | در اغلب موارد، دسترسی فیزیکی یعنی کنترل کامل دستگاه |
| پیکربندی شبکه | استفاده از admin/admin، نبود VLAN، پورتهای باز Telnet/FTP، Ruleهای اشتباه فایروال | مهاجم با یک نقطه عنصری میتواند کل شبکه را در دست بگیرد. |
| سیستمعامل و نرمافزار | ویندوز بدون آپدیت، سرویس SMBv1 فعال، نرمافزارهای کرکشده | آسیبپذیری شناختهشده که exploit آماده دارد. |
| انسانی و فرآیندی | فیشینگ، رمزهای ساده، نبود آموزش امنیتی، نبود سیاست مدیریت دسترسی | بیشترین مسیر نفوذ؛ ساده و مؤثر برای هکرها |
آسیبپذیریهای سختافزاری و زیرساخت فیزیکی
این نوع یکی از آسیب پذیری های رایج شبکه های کامپیوتری و به معنی هر ضعفی است که مهاجم با داشتن دسترسی فیزیکی به شبکه یا بهدلیل قدیمی/ضعیف بودن سختافزار بتواند از آن سواستفاده کند. برخلاف حملات شبکهای که نیاز به تخصص دارند، دسترسی فیزیکی میتواند به سرعت مسیر نفوذ را هموار کند. برای مثال از طریق نصب سختافزار جاسازیشده، ریست کردن دستگاه و عبور از کنترلهای منطقی، یا اتصال به کنسول مدیریت. این نوع آسیبپذیری یکی از خطرناکترین انواع آسیبپذیری شبکه است و در صورت سواستفاده هکرها از آن، به راحتی امنیت سازمان شما را در هم میکوبد. موارد زیر نمونههایی از این نوع آسیبپذیری هستند:
تجهیزات قدیمی و بدون بهروزرسانی (End-of-Life / End-of-Support)
این مورد شامل مواردی مانند سوئیچ، روتر یا فایروال قدیمی که دیگر آپدیت امنیتی دریافت نمیکنند و در مقابل آسیبپذیریهای شناختهشده و جدید بی دفاع هستند، میشود. خرید فایروال و تجهیزات جدید، بهترین گزینه برای از بین بردن این نوع آسیب پذیری است.
طراحی نادرست رک، کابلکشی و دسترسی فیزیکی
مواردی مانند رک باز، اتاق سرور بدون کنترل دسترسی، نبود مانیتورینگ فیزیکی در این دسته قرار میگیرند. در این حالت مهاجم میتواند کنسول وصل کند، ترافیک را شنود کند یا تجهیزات را تعویض کند.

آسیبپذیریهای پیکربندی و طراحی شبکه
پیکربندی غلط در شبکه مانند باز گذاشتن درب خانه است که اغلب به دلیل اشتباه انسانی یا نبود فرآیند مناسب طراحی رخ میدهند. موارد زیر، نمونههایی از این نوع که یکی از آسیب پذیری های رایج شبکه های کامپیوتری بسیار مهم است، به شمار میآیند:
استفاده از پسوردهای پیشفرض روی روتر، سوئیچ و فایروال
این مورد یکی از نقاط ضعف بسیار شایع در شبکههای کوچک و متوسط است که در آن، کارمندان به جای تعیین پسوردهای قدرتمند و نامهای کاربری پیچیده، از موارد پیشفرض دستگاه مانند admin/admin استفاده میکنند.
نبود تفکیک شبکه (عدم استفاده از VLAN و Segmentation)
در این حالت تمام تجهیزات (کاربران، سرورها، دوربینها، IoT) در یک VLAN یا شبکه قرار دارند و در صورت آلودگی یک دستگاه، کل شبکه در اختیار هکر قرار میگیرد.
پورتها و سرویسهای باز غیرضروری
این مورد شامل قرار دادن سرویسهای مدیریتی مانند Telnet, FTP, RDP باز روی اینترنت است. در این حالت به دلیل نداشتن فایروال یا Ruleهای شُل، هکر با اسکن و اجرای حمله brute-force میتواند به راحتی وارد شبکه شود.
تنظیمات اشتباه روی فایروال و روتر
این مورد شامل مواردی مانند Ruleهای بیش از حد باز (Any-Any)، ضعف در Log گرفتن و مانیتورینگ ترافیک مشکوک و NAT و Port Forwarding بدون محدودیت IP میشود.

آسیبپذیریهای سیستمعامل و نرمافزار در شبکه
نرمافزارها و سیستمعاملها به طور دائم در معرض کشف آسیبپذیری قرار دارند و طعمههای جذابی برای هکرها به شمار میآیند. از این رو، شرکتها با انتشار منظم پچهای امنیتی مختلف تلاش میکنند تا این رخنهها را بندند. انواع آسیبپذیری شبکه در این دستهبندی عبارتند از:
سیستمعامل و نرمافزارهای بدون پچ و آپدیت
شامل سرورها، کلاینتها، نرمافزارهای کاربردی و سرویسهای تحت وب که آپدیت نمیشوند. در چنین حالتی اغلب لیستی عمومی از آسیبپذیریهای آن سیستمعامل یا نرم افزار در اینترنت وجود دارد و هکرها از آن استفاده میکنند.
سرویسهای ناامن و پروتکلهای منسوخ (مانند SMBv1، SSL قدیمی، Telnet)
این سرویسها اغلب فاقد رمزنگاری کافی یا دارای آسیبپذیری شناختهشده و قابل استفاده برای هکرها هستند و به راحتی زمینهی ورود هکر به شبکه را فراهم میکنند.

برنامههای ناشناس / کرکشده در شبکه
نرمافزارهای غیرمجاز یا کرکشده ممکن است حامل بدافزار باشند و پس از نصب توسط کاربر، دسترسی خاصی را به مهاجم بدهند.
مطالب مرتبط: پیشگیری و رفع آسیب پذیری پایگاه داده
آسیبپذیریهای انسانی و فرآیندی در شبکه
طبق آمارها، بیش از نیمی از رخدادهای امنیتی واقعی به خطای انسانی برمیگردند و حتی بهترین تکنولوژیها نیز در مقابل چنین خطاهایی ناکارآمد خواهند بود. از این رو ضروری است که نسبت به این مورد که یکی از مهمترین آسیب پذیری های رایج شبکه های کامپیوتری است، حساسیت زیادی داشته باشید. در ادامه میتوانید با چند نمونه از این نوع آسیبپذیری آشنا شوید:
مهندسی اجتماعی و فیشینگ
شامل لینکها و ایمیلهای جعلی که کاربران روی آنها کلیک میکند و به مقصد دلخواه هکرها هدایت میشوند. حالتی که مهاجمان با ساختن ایمیل یا پیامهای معتبر کاربر را ترغیب به افشای اطلاعات یا اجرای فایل مخرب میکنند، نمونهای از این آسیب پذیری است.
عدم آموزش امنیتی به کاربران و تیمها
شامل ناآگاهی کارمندان نسبت به رفتار ایمن در شبکه و عدم شناخت تهدیدات (انجام رفتارهایی مانند اتصال USB آلوده به کامپیوترها، باز کردن پیوست ناشناس و…)
نبود رویهها و مستندات (Policy, Procedure)
شامل نبود فرآیند برای مدیریت دسترسیها، خروج کارمند، مدیریت حسابهای ادمین و… که باعث ایجاد مشکلاتی مانند حسابهای فعال پس از خروج کارکنان، نبود ثبت تغییرات، بازیابی ضعیف پس از حادثه میشود.
نبود سیاست رمز عبور قوی و چندمرحلهای (MFA)
شامل استفاده از رمزهای ساده، اشتراک رمزهای حساس بین کاربران، نوشتن رمز روی برگه و عدم استفاده از احراز هویت چندمرحلهای که زمینهی اجرای حملات brute-force، credential stuffing، دسترسی غیرمجاز را فراهم میکند.

چگونه ریسک آسیبپذیریهای شبکه را کاهش دهیم؟
حال که با آسیب پذیری های رایج شبکه های کامپیوتری شدید، نوبت به این رسیده است که ببینیم چطور میتوانیم ریسک این موارد را تا حد امکان کاهش دهیم و در مقابل حملات مختلف به شبکه سازمان خود دفاع کنیم؟ موارد زیر، مهمترین و حیاتیترین کارهایی هستند که انجام آنها، امنیت شبکه شما را تا حد قابل توجهی تضمین میکند. برای آشنایی بیشتر با امنیت در شبکه میتوانید مقاله امنیت شبکه چیست را بخوانید.
- ممیزی و ارزیابی دورهای شبکه (Vulnerability Assessment): شامل اسکن منظم شبکه و سرویسها برای شناسایی نقاط ضعف (Port Scanning، Vulnerability Scanning) با استفاده از ابزارهای شناختهشده (برای مثال Nessus، OpenVAS)، انجام اسکنهای هفتگی/ماهانه و اولویتبندی نتایج براساس CVSS (یک استاندارد صنعتی برای ارزیابی و اولویتبندی شدت آسیبپذیریهای امنیتی)
- بهروزرسانی منظم سیستمعامل، فریمور و نرمافزارها: تست پچ ها در محیط staging با تعیین زمانبندی برای سیستمهای غیرحیاتی و اجرای اضطراری برای سیستمهای حیاتی.
- استفاده از فایروال و تنظیم درست آن: پیادهسازی قاعدهگذاری مبتنی بر نیاز (deny by default)، ایجاد Ruleهای دقیق، فعالسازی IDS/IPS و مانیتورینگ لاگ فایروال و استفاده از فایروال سختافزاری برای مرز شبکه و فایروال میزبان (Host-based Firewall) روی سرورها.
- تقسیمبندی شبکه با هدف جلوگیری از حرکت جانبی مهاجم در شبکه از طریق ایجاد VLAN برای کاربران، سرورها، دوربینها و IoT؛ ایجاد DMZ برای سرورهای در معرض اینترنت؛ محدودسازی ترافیک بین VLANها با ACL.
- تعریف و اجرای خطمشیهای امنیتی (Password Policy، دسترسیها، Backup، MFA و…): Policyها باید قابلاجرا، ساده و مستند باشند و مسئولیتها در آنها به درستی و شفافیت تعریف شوند.
- آموزش کاربران و فرهنگسازی امنیتی: برگزاری دورههای کوتاه و کاربردی، شبیهسازی فیشینگ، تولید بروشور، ایجاد کانالی برای گزارشدهی سریع.
مطالب مرتبط: نقاط آسیبپذیر پنهان در مراکز داده سازمانها
آسیبپذیری در شبکههای سازمانی در یک نگاه
بسیاری از آسیب پذیری های رایج شبکه های کامپیوتری ناشی از موارد سادهای مثل تجهیزات قدیمی، پیکربندی اشتباه، بهروزرسانی نکردن نرمافزارها و خطاهای انسانی هستند. با این حال رعایت چند اقدام پایهای مانند فهرستبرداری دقیق داراییها، ارزیابی امنیتی دورهای، نصب پچهای جدید، تقسیمبندی صحیح شبکه، استفاده از VLAN و MFA و همچنین آموزش کاربران میتواند بهطور قابلتوجهی سطح امنیت شبکه را افزایش دهد و از وقوع بسیاری از حملات جلوگیری کند.
اگر در مجموعه خود نیروی متخصص یا زمان کافی برای طراحی، پیادهسازی و امنسازی شبکه ندارید، میتوانید از خدمات حرفهای تیم ما استفاده کنید. کافیست با شماره 0218363 تماس بگیرید تا کارشناسان ما با بررسی وضعیت شبکه شما، بهترین راهکارها را ارائه دهند.




